freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

密碼學(xué)課設(shè)報告word版-閱讀頁

2025-04-26 22:30本頁面
  

【正文】 )。 R0 = mont_mult(K, bn_1, N)。 j k。 P0 = mont_mult(P0, P0, N)。 return result。 BN_mod(e_q, d, q_1, ctx)。BN_mod_inverse(n_p, p, q, ctx)。 BIGNUM* vector_p = BN_new()。//運用中國剩余定理時模p的子式應(yīng)該乘以的因子,即q*q^1(mod p)BIGNUM* vector_q = BN_new()。//運用中國剩余定理時模p的子式應(yīng)該乘以的因子,即p*p^1(mod q)加解密和時間統(tǒng)計:預(yù)先產(chǎn)生10000個1024bit的大整數(shù)作為加密對象。將加解密結(jié)果以及運算時間都分別寫入到文件中,命名規(guī)則為加密/解密用到的具體方法+加密/解密/時間。 設(shè)計結(jié)構(gòu)加密:首先用RSA加密SPN的密鑰,將它寫入到密文文件中,并輸出回車符和換行符作為解密時的劃分依據(jù)。加密文件時,每次從明文文件中取出8個字節(jié)一起轉(zhuǎn)換為unsigned long long型的整數(shù)異或上前一組的密文進(jìn)行加密(第一組加密異或的是LV)。加密的操作在隨機(jī)性監(jiān)測中已出現(xiàn)故在此不再贅述,加密短塊處理方式如下:while (((char*)amp。 i++。 i 8。 x = str_num(a) ^ y。 for (j = 0。 j++) { temp = y (j 3) 56。temp, sizeof temp)。 解密:首先也是統(tǒng)計密文文件中所有的字節(jié)數(shù),再以回車換行符為標(biāo)志找到RSA加密結(jié)果的分解處,減去這些得到真正用于文件加密的字節(jié)數(shù)。for (k = 8。 k = k + 8) { ((char*)amp。 ((char*)amp。 ((char*)amp。 ((char*)amp。 ((char*)amp。 ((char*)amp。 ((char*)amp。 ((char*)amp。 p_x = x。 y = D_SPN(x, round_key) ^ p_x。 j 8。 ((char*)amp。 } }其中text_length是SPN加密的實際長度,p_x是前一組的密文,x所示當(dāng)前組的密文。int r = y amp。 (r, ios::end)。 j r。\039。在加解密過程中,有大量的位運算按,而對于計算機(jī)硬件而言,位運算是一種效率很高的運算,與計算機(jī)連接更為緊密,更底層。 簡單SPN的線性差分分析 系統(tǒng)實現(xiàn)線性分析產(chǎn)生的明密文對:圖 線性分析的結(jié)果:圖 差分分析產(chǎn)生的明密文對:圖 差分分析的結(jié)果:圖 總結(jié)分析線性分析中我設(shè)計了一種可以分析出16位密鑰的分析方法,通過觀察S盒的線性逼近表逆推得出。而余下的16位密鑰采用暴力破解的方法,由于未知密鑰數(shù)比較少,而且只需要1到2對明密文就可以試出,因此花的時間也較少。這兩種辦法中采用暴力破解的時候除了所有的可能密鑰都要逐一嘗試以外,要注意把已經(jīng)猜測出來的密鑰安插在合適的位置以結(jié)合成全部32位密鑰進(jìn)行暴力破解。雖然差分分析用到的明密文對更多,但由于需要分析的密鑰只有8位,循環(huán)次數(shù)大大減少,而雖然暴力破解的位數(shù)更多,但暴力破解只需要1到2對明密文即可,因此分析密鑰位數(shù)更少的差分分析在速度上略勝一籌。 安全性更好的SPN 系統(tǒng)實現(xiàn)解密時有如下操作:圖 加密時有如下操作:圖 總結(jié)分析為了達(dá)到隨機(jī)性測試的要求,最開始我是將16位分組加長到32位分組,還是沿用4位一組的S盒,最多的時候甚至用到了64個不同的S盒,均是用了隨機(jī)數(shù)生成函數(shù)生成的,然而即使把輪數(shù)提高到35輪,也無法滿足所有的隨機(jī)性要求。最終,我把分組長度加長到了64位,(沒有嘗試用128位是因為考慮到整型的方便與高效,而整型的最大長度就是unsigned long long為64位),為了加強(qiáng)安全性,我也幸運地發(fā)現(xiàn)了AES還有一個不同的S盒,當(dāng)然我很快就把它也放了進(jìn)去作為相鄰兩輪間加密時交替使用的S盒。通過以上這些嘗試的過程我發(fā)現(xiàn),在寫諸如分組長度,組數(shù),輪數(shù)之類參數(shù)可能會變的情況下,用宏定義申明它們的值,在涉及到它們的函數(shù)中以宏代替出現(xiàn)的地方,這樣不僅看起來整齊直觀,而且易于修改,因此我在不斷地修改當(dāng)中也沒有花費太多的重復(fù)操作。 隨機(jī)性檢測 系統(tǒng)實現(xiàn)課本上的SPN的部分檢測結(jié)果: 所有的測試項中一共有104項未通過。圖 總結(jié)分析在正式開始隨機(jī)性測試之前,了解如何測試和知道如何看待測試結(jié)果是至關(guān)重要的。后來才發(fā)現(xiàn),將整型數(shù)據(jù)存入文件之后,存入的并不是數(shù)值,而是那個數(shù)的每一個數(shù)字的ASCII碼,也就是說,這樣密文中出現(xiàn)的字符只有可能表示數(shù)字,范圍非常小,做隨機(jī)性測試時自然效果非常不好。因此了解文件寫入讀出的格式是十分重要,有時候在結(jié)果不令人滿意之前,需要先考慮一些基本的條件有沒有得到滿足而不是盲目改進(jìn)。此外,由于此算法并不是確定性算法,為了使結(jié)果更可靠,需要有足量不同的參數(shù)作為輸入,主函數(shù)中會多次調(diào)用MR算法,若對于所有的輸入?yún)?shù)都能有素性檢測成功的結(jié)果,那么我們有理由相信這次的結(jié)果是正確的。中國剩余定理:圖 4. 模重復(fù)平方amp。由于我自己寫的模重復(fù)平方算法里用到的步驟很少而且直接用到openSSL庫里的函數(shù),因此單看加密,在指數(shù)較小的情況下,其加密速度較openSSL庫中的蒙哥馬利算法并沒有減少很多。而從解密可以看出,在使用了中國剩余定理的情況下,解密的速度可以提高三倍多,這跟理論分析是很接近的。 文件加密 系統(tǒng)實現(xiàn)明文文件:圖 解密還原后的文件:圖 密文文件:(第一行為RSA加密SPN的初始密鑰后的結(jié)果)圖 總結(jié)分析文件加密時RSA和SPN的綜合應(yīng)用,原理并不復(fù)雜,但是涉及到了我們并不十分熟悉的文件操作,因此還是碰了一些壁,也學(xué)到了一些東西。文件讀寫應(yīng)用二進(jìn)制的形式。4 實驗感想通過這次課程設(shè)計我們把課本上的理論真正搬到了現(xiàn)實,加深了對理論知識的理解,也鍛煉了寫程序的能力。畢竟對于小程序而言在強(qiáng)大的計算機(jī)面前效率上些許差異難以察覺。比如說SPN,對于采用字符數(shù)組來存儲加密對象和采用整型來存儲加密對象,進(jìn)行的操作不一樣,占用的內(nèi)存也不一樣,后者的速度竟能快上前者很多倍。寫程序的過程中也遇到了很多問題,最大的問題就是文件操作的問題。但是在一組測試數(shù)據(jù)中,應(yīng)是加密出了無效字符存入了密文文件中,解密時文件指針讀到該無效字符誤認(rèn)為已經(jīng)到了文件尾,于是只解密了部分?jǐn)?shù)據(jù)。后來得到了前輩的指教,知道應(yīng)該用二進(jìn)制的方式打開文件,才能把包括無效字符在內(nèi)的所有字符都算在文件字節(jié)總數(shù)中,這一次好像又成功了。對于只有小文件適用而稍微大一點的文件就不能成功我感到非常奇怪,百思不得其解中,有一位同學(xué)說要用二進(jìn)制讀寫,我才恍然大悟。為了確保正確性,我在加密和解密的程序中有文件操作的地方均采用了二進(jìn)制讀寫,這一次才真的順利通過了后來的所有測試。5 參考文獻(xiàn)【1】密碼學(xué)原理與實踐(第三版). ,馮登國譯,電子工業(yè)出版社,2009【2】應(yīng)用密碼學(xué):協(xié)議算法與C源程序(第二版). Bruce Schneier 熊雅媛華中科技大學(xué)計算機(jī)學(xué)院 2015年9月5日 34
點擊復(fù)制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1